Keine Angst. Hier sind Betrüger am Werk. Ein Virus droht.

Achtung Abzocke.
Achtung Abzocke.

Eine Mail von heute:
 
wie vereinbart haben wir versucht den Betrag für Ihre Bestellung von Ihrem Bankkonto abzubuchen. Die Bezahlung Ihrer Bestellung konnte nicht abgeschlossen werden.
Wir fordern Sie mit dieser Mahnung auf, den ausstehenden Betrag in Höhe von EUR 183,79 bis spätestens 20.03.2019 unter Angabe des Verwertungszwecks Nr. 23914915 auf unser Konto zu überweisen.
Ihre persönliche Rechnung finden Sie unter folgender Adresse
Nach Ablauf dieser Frist wird unser Anwalt ein gerichtliches Verfahren gegen Sie Karl-otto Donners umgehend einleiten.
Directpay GmbH
25813 Husum
USt-Id Nr.: DE 284777219
Sitz der Gesellschaft: Husum

 
Der Link unter – finden Sie unter folgender Adresse – zeigt (bei mir) auf eine .zip Datei.
Von seriös auftretenden Firmen würden Sie niemals in diesem Zusammenhang eine .zip Datei zugestellt bekommen.
Vetsuchen Sie einmal in Internet die Firma Directpay ind Husum zu finden.


Sicherheitsupdates für CCleaner

Rödermark. Ausschuss FSIK fällt mal wieder aus.19.09.2017 – ( KOD )
 
Bundesamt für Sicherheit in der Informationstechnik (BSI)
 
Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für CCleaner

19.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
PiriformCCleaner v5.33.6162
Piriform CCleaner Cloud v1.07.3191
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
An die Nutzer von CCleaner Cloud wurde von Piriform automatisch ein Update verteilt. Allen anderen
Nutzern wird dringend dazu geraten, ein Update auf CCleaner v5.34 oder neuer durchzuführen.
____________________________________________________________________________________________________
Beschreibung:
CCleaner ist eine Anwendung der Firma Piriform zur Optimierung der Betriebssysteme Windows, macOS
und Android. In seiner kostenpflichtigen „Business Solutions“ Version für Windows verfügt das Tool
über einen automatischen Updatemechanismus. Microsoft Windows ist ein graphisches Betriebssystem
des Unternehmens Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Laut aktuellen Medienberichten gelang es Angreifern, den für die Software CCleaner verwendeten
Updatemechanismus des Herstellers Piriform zu kompromittieren und darüber mehrere Wochen lang
trojanisierte Versionen der Software an Nutzer zu verteilen.
Laut Herstellerangaben sind Nutzer betroffen, die im Zeitraum zwischen 15. August und 12. September
2017 die Software CCleaner v5.33 heruntergeladen und auf einem Windows 32-bit System installiert
haben. Die Schadsoftware sammelt Analysen zufolge diverse Informationen über den befallenen
Computer und versendet diese verschlüsselt an einen externen Kontrollserver. Eine weitere
nachgeladene Schadsoftwarekomponente wurde demnach nicht ausgeführt.
An die Nutzer von CCleaner Cloud wurde von Piriform automatisch ein Update verteilt. Allen anderen
Nutzern wird dringend dazu geraten, ein Update auf CCleaner v5.34 oder neuer durchzuführen.
____________________________________________________________________________________________________
Quellen:
– http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html
– https://blog.avast.com/update-to-the-ccleaner-5.33.1612-security-incident
– https://www.piriform.com/ccleaner/download/standard
– http://www.piriform.com/news/blog/2017/9/18/security-notification-for-ccleaner-v5336162-and-ccleaner-cloud-v1073191-for-32-bit-windows-users
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn


Virus TDL-4 / TDSS
Weiterführende Info zu Bootviren und Botnetz

Virus TDL-4 Weiterführende Info zu Bootviren und Botnetz05.07.2011 – ( Kaspersky Lab. ) ..[]…Zum gegenwärtigen Zeitpunkt zählt das von Kaspersky Anti-Virus als TDSS klassifizierte Schadprogramm zu den kompliziertesten Schädlingen überhaupt. TDSS verwendet verschiedene Methoden, um die signaturbasierte, heuristische und proaktive Erkennung zu umgehen. Zudem verschlüsselt das Programm die Kommunikation zwischen einem Bot-Rechner und dem Steuerungszentrum des Zombie-Netzes und verfügt über eine leistungsstarke Rootkit-Komponente, die es ermöglicht, beliebige andere Schadprogramme im System zu verbergen.

Der Name, der diesem Programm von seinen Autoren gegeben wurde, lautet TDL. Seit seinem Erscheinen im Jahr 2008 verbessern die Virenschreiber den Schädling fortwährend. ….

..[]…Ebenso wie Sinowal ist auch TDL-4 ein Bootkit. Der Schädling infiziert für seinen Autostart also den MBR, was das Laden des Schadcodes noch vor dem Start des Betriebssystems ermöglicht. Diese Funktionsmethode klassischer Bootviren bietet diesen Programmen eine ungewöhnliche Zählebigkeit und macht sie für die meisten Schutzprogramme unsichtbar.

TDL war in der Lage, sich und die von ihm geladenen Schadprogramme vor Antiviren-Produkten zu verstecken. Damit andere Schädlinge, die ohne Kenntnis der TDL-Besitzer auf infizierte Computer gelangen, nicht die Aufmerksamkeit der Anwender wecken, kann TDL-4 diese Schädlinge löschen. Zwar betrifft das nicht alle, doch immerhin die bekanntesten schädlichen Programme…….

…[]..TDSS und das Botnetz, das von diesem Schädling befallene Computer vereint, verursacht sowohl Anwendern als auch Experten für IT-Sicherheit noch immer eine Menge Unannehmlichkeiten. Dieses dezentralisierte, serverlose Botnetz ist praktisch unzerstörbar, was durch die Epidemie des Wurms KIDO einmal mehr bestätigt wurde.
 
 
Lesen Sie den ganzen Artikel bei Viruslist.com
 
Quelle:
viruslist.com
Author:
Sergej Golovanov
Senior Malware Analyst bei Kaspersky Lab
Igor Soumenkov
Infrastructure Research Group Manager bei Kaspersky Lab
 
 
Lesen Sie auch den Artikel vom 3.7.2011. Bot-Netzwerk TDL-4 Unkaputtbar?
 


Bundeskriminalamt. BKA
VIRUS (Update 19.04.2011)

Bundeskriminalamt BKA. VIRUS. Internet18.04.2011 – ( KOD )
Eine teuflische Sache. Sie besuchen eine Webseite und BUMS haben Sie den Virus. Das ganze nennt man Drive-by-Download
 
Von der Webseite t-online
„Das Betriebssystem wurde im Zusammenhang mit Verstossen gegen die Gesetze der Bundesrepublik Deutschland gesperrt.“ Angeblich seien auf dem Computer illegale Inhalte wie Kinderpornographie entdeckt worden. Zudem seien bei der Überprüfung des PC auch E-Mails mit „terroristischen Hintergründen“ festgestellt worden. Gleichzeitig wird der PC komplett gesperrt, Taskleiste und Desktop ausgeblendet. Wer seinen Computer wieder nutzbar machen will, soll 100 Euro Strafe zahlen. Die Meldung warnt weiter, dass die Festplatte unwiderruflich formatiert und damit gelöscht werde, wenn der Nutzer den Betrag nicht binnen 24 Stunden überweist….
[]
…manipulierte Internet-Seite löst diese einen „unsichtbaren“ Download des Schädlings aus und startet diesen vom Nutzer ebenfalls unbemerkt. Oft sind es Seiten mit Gratis-Wallpapern von Prominenten oder obskure Gratis-Porno-Seiten, die dem Besucher Trojaner unterjubeln……Lesen Sie den ganzen Artikel bei t-online
 
 

Die Schadsoftware lädt sich automatisch beim Surfen im Internet herunter und installiert sich dann selbstständig und infiziert den Computer.

ODER

Sie surfen eine Seite an. Jetzt wird Ihnen erklärt, der Rechner hat einen Virus und muss untersucht werden oder Sie haben terroristische/pornografisches Material gespeichert welches gelöscht werden muss.
Sie sollen ein Programm downloden mit dem diese Problem behoben werden.

In beiden Fällen haben Sie einen PC der nur noch mit der Rettungs-CD wieder zum laufen gebracht werden kann.
 
Wie können Sie sich schützen?
Aktuelle Betriebssystem-Version. Anti-Viren-Software immer auf dem aktuellen Stand halten. Firewall.
Damit erhöhen Sie die Chancen, dass es nicht zu einer Infektion kommt.
ActiveX und JavaScript am besten abschalten. (Siehe auch den Abschitt aus der PC-Welt)
 
 
Aus PC-WELT

Schalten Sie im Browser alle nicht unbedingt nötigen Funktionen ab, die zur Anzeige aktiver Inhalte dienen. Im Internet Explorer sind dies in aller Regel ActiveX-Steuerelemente. In Firefox können Sie mit der Erweiterung Noscript nicht nur Javascript sondern auch Java, Flash und Videos deaktivieren und bei Bedarf für eine besuchte Website zulassen……
Lesen Sie den ganzen Artikel bei pc-welt

 
Fazit
Schaltet JavaScript im Browser ab!
 
Lesen Sie auch beim BKA.
 
 
Nachtrag 19.04.2011 und 20.04.2011
So wie es aussieht, wird die Sperre des PCs nach einer gewissen Zeit wieder aufgehoben. (20.04.2011. Wie mir berichtet wurde, hat nach einer kurzen Laufzeit wieder die gleiches Probleme. Virenscanner und und und hat nichts gebracht.) Das soll aber nicht bedeuten, dass Sie jetzt wieder einen sauberen Rechner haben. Der Virus wird weiterhin in Ihrem System aktiv sein. Was ich diesbezüglich finden konnte:

Es handelt sich evtl. um den Trojan-Ransom.Win32.PornoBlocker.jtg
Einnisten als Windows_Shell.
Durchsucht alle 100Milisekunden den Task und beendet die Programme.
Eintrag: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon
Der Virus ersetzt die explorer.exe.

 
Für XP und Vista. Lesen Sie bei Kaspersky nach und erstellen Sie sich eine NotfallCD.
Weitere NotfallCD bei AVIRA:
 
Aus Mailhilfe
Das Paket, in dem der Trojaner versteckt ist, befinden sich aber zwei weitere Viren. Der eine manipuliert den Rechner, und falls es den Viren möglich ist, laden sie auch weitere Schadsoftware auf den Rechner. Bislang ist kein Schutzprogramm bekannt, es wird lediglich dazu geraten, dass man einen Virenscanner installiert hat und diesen immer auf dem aktuellen Stand hält. Außerdem soll auch die Firewall von Windows genutzt werden. Besonders vorsichtig sollte man bei E-Mails sein, die von unbekannten Empfängern oder auch zweifelhaften Absender kommen und einen Anhang enthalten. Anhänge sollte man auch nur dann herunterladen, wenn diese als absolut sicher eingestuft werden können….Lesen Sie bei Mailhilfe.de
 
Wer sein System nicht auf dem aktuelle Stand hält, dem ist nicht zu helfen.
 

Verseuchte .PDF Dateien. Adobe rät: Javascript deaktivieren

Hackerangriff mit verseuchten PDF-Dokumenten.
 
Die Sicherheits-Experten melden schon tausende mit Trojanern infizierte Webseiten. Wenn Sie ein verseuchtes PDF-Dokument öffnen, wird auf Ihrem PC ein Trojaner installiert. Adobe empfiehlt JavaScript solange zu deaktivieren bis der Fehler behoben ist.
Wieder ein schönes Beispiel, wie Sie sich mit aktiviertem JavaScript die Pest ins Haus holen.

Im Dezember warnten Experten von McAffee und Secunia, dass 2010 nicht mehr Microsoft von den gefährlichsten Computer-Sicherheitsattacken betroffen sein wird, sondern eben Adobe, das in dieser Hinsicht kaum jemand auf dem Radar hatte. Als Haupteinfallstor für Schadsoftware im neuen Jahr nannte McAffee die so gut wie allgegenwärtigen Programme Flash und Adobe Reader (PDFs).
Zu dieser Einschätzung kamen die Experten offenbar wegen eines sogenannten Zero-Day-Exploit, der im Dezember öffentlich wurde und die Experten regelrecht schockierte. Durch das einfache Öffnen eines PDF-Dokuments wurde Schadsoftware eingeschleust, die prinzipiell alles konnte – von Spionage über das Kapern
….. zum ganzen Artikel

Quelle: spiegel.de

Interessant ist die folgende Passage aus dem obigen Bericht:

Ab diesem Zeitpunkt kursierte quasi eine Bauanleitung, die von jedermann zur Programmierung eigener Angriffssoftware genutzt werden konnte. Die Uhr tickte unüberhörbar. Adobe versprach eilig die Veröffentlichung eines Flickens für den 12. Januar. Bis dahin solle man JavaScript deaktivieren, das automatische Öffnen von PDF-Dokumenten per Webbrowser unterbinden und – der Tipp für Fortgeschrittene eines Sicherheitsunternehmens – die PDFShell-Extension durch Umbenennung der Datei Acrord32info.exe außer Funktion setzen.
Quelle: spiegel.de

Siehe auch den Bericht vom 05.01.2010 im Blog für Rödermark.